Google Collection wird für Phishing mißbraucht

San Franciso, Kalifornien (08.08.2023) –

Check Point Research (CPR), die Threat-Intelligence-Abteilung von Check Point® Software Technologies Ltd., hat herausgefunden, dass Hacker sich hinter Google Collection verstecken. Sie profitieren so einerseits von den Fähigkeiten des Tools, Links, Bilder und Videos zu speichern und mit anderen zu teilen, und andererseits von der Marke Google, die ihre Phishing-E-Mails legitim erscheinen lässt.

Die Sicherheitsforscher beschreiben, wie Hacker die Google-Seiten missbrauchen, um Links zu gefälschten Krypto-Währungsseiten zu verschicken. Ein Beispiel:

Die E-Mail kommt im üblichen Stil zum Nutzer, sogar mit Google-Benachrichtigung, da der Hacker schlicht seine Collection mit dem Nutzer teilte. Die E-Mail wurde von einer no-reply(at)google.com-Adresse verschickt, die legitim ist. Der Link selbst ist nicht verseucht und führt zu einer legitimen Google-Seite. Dort erscheint dann eine der bekannten Google-Collection-Karten:

Auf solchen Karten kann man Links zu Bildern, Videos, oder Websites hinterlegen. Diese Hacker-Karte führt zu folgendem Google-Formular:

Da es sich um ein Google-Forms-Formular handelt, das wiederum legitim ist, fallen keine der üblichen Phishing-Auffälligkeiten ins Gewicht, wie Rechtschreibfehler oder gefälschte Optik. Dieser Link jedoch leitet zu der gefälschten Website für Krypto-Währungen, über die das Geld der Nutzer gestohlen werden soll.

Die Sicherheitsforscher möchten darauf hinweisen, dass weder Google noch einer seiner Dienste nun gefährlich oder illegitim wäre. Darauf verweist der kleine Zusatz unter dem Google Form: “This content is neither created nor endorsed by Google.” Die Hacker missbrauchen schlicht Google Collection. Check Point hat Google am 5. Juli 2023 über diese Sicherheitslücke unterrichtet.

Die Sicherheitsforscher raten Unternehmen und Privat-Anwendern größte Vorsicht walten zu lassen. Außerdem empfehlen Sie, KI-gestützte IT-Sicherheitslösungen zu implementieren, die nach verschiedenen Indikatoren Ausschau halten können, eine E-Mail-Sicherheitslösung einzuführen, die Dokumente und Dateien prüft, sowie eine URL-Sicherheitslösung, die Websites prüft und emuliert.

Kafka Kommunikation GmbH & Co. KG,
info@kafka-kommunikation.de